Malla Curricular – Diplomado en Herramientas de Ciberseguridad
Haz click para ver los cursos electivos Arquitecto Cloud Auditoría a la Ciberseguridad Auditoría y Hardening en Dispositivos de Red Criptografía Aplicada DevSecOps Herramientas DevOps en AWS Herramientas DevSecOps en AWS Implementación de Controles de Ciberseguridad Implementador ISO 27.002 Networking Peritaje Informático e Informática Forense Programación en Python Seguridad en la Nube Seguridad en Redes Seguridad en el Desarrollo de Software Implementador Líder PCI Desarrollo de Herramientas para Pentesting con Python

Arquitecto Cloud

Este curso te permitirá:
- Comprender la arquitectura cloud y modelo de seguridad de AWS
- Conocer y entender las implementaciones más populares (AWS, AZURE, Google Cloud)
- Diferenciar entre las distintas opciones de almacenamiento
- Definir e implementar diversas componentes de la VPC (Virtual Private Cloud)
- Emplear diversas opciones de provisión de bases de datos
- Identificar opciones de implementación y administración
- Tomar decisiones a partir de las prácticas y los principios arquitectónicos recomendados
- Crear una ruta y un plan de migración a la nube

IR AL CURSO

Auditoría a la Ciberseguridad

En este curso te permitirá:
- Desarrollar pruebas de auditoría en entornos tecnológicos.
- Emplear diversas herramientas de análisis de vulnerabilidades.
- Realizar evaluaciones de seguridad en paginas, sistemas operativos, redes y servicios.
- Realizar un programa de auditoría para la evaluación de vulnerabilidades en entornos de TI.

IR AL CURSO

Auditoría y Hardening en Dispositivos de Red

Este curso te permitirá:
- Comprender la relación entre la auditoría y la configuración de la infraestructura de red.
- Comprender la importancia del hardening en la infraestructura de red.
- Auditar controles en el plano de control, datos y administración.
- Hardenizar controles en el plano de control, datos y administración.
- Verificar e implementar mejoras en la infraestructura red
- Realizar reportes de ejecutivos y operativos para la gestión de redes

IR AL CURSO

Criptografía Aplicada

Diversos métodos y algoritmos criptográficos que se han desarrollado a lo largo de la historia han posibilitado el desarrollo de diversas soluciones con base criptográfica tales como: HTTPS, VPN, TLS, SSH, Criptomonedas, Blockchain, Certificados Digitales, Firmas Electrónicas, etc. Pero también ha permitido el desarrollo de una familia de amenazas donde se distinguen elementos como el Ransomware y el Criptohacking,

IR AL CURSO

DevSecOps

Este curso te permitirá:
- Comprender los principios de DevOps y la toolchain
- Identificar los principios de DevSecOps
- Caracterizar el SDLC integrado con CI/CD
- Comprender los diversos métodos para el testeo de soluciones
- Utilizar herramientas de testeo estático (SAST), análisis de componentes (SCA) y dinámicas (DAST)
- Comprende los principios de la Seguridad en Infrastructure as Code
- Implementar medidas de seguridad en Contenedores
- Establecer mecanismos de cumplimiento como Código

IR AL CURSO

Herramientas DevOps en AWS

Este curso te permitirá:
- Comprender los conceptos claves de DevOps
- Comprender el ciclo de vida de desarrollo en DevOps en AWS
- Comprende el ciclo desarrollo y control de versiones en DevOps AWS
- Entender el uso de Lambda como una herramienta de serverless computing
- Comprender el uso de herramientas AWS para la implementación de contenedores
- Comprender las componentes claves de las operaciones de logs y monitoreo DEVOPS.
- Prepararte para la certificación AWS DevOps Engineer

IR AL CURSO

Herramientas DevSecOps en AWS

Este curso te permitirá:

- Entender los conceptos claves de DevSecOps

- Caracterizar los conceptos de seguridad en el ciclo de desarrollo

- Implementar controles de seguridad en el ciclo de desarrollo

- Comprender los conceptos de seguridad en AWS Lambda para los lenguajes más utilizados

- Establecer las bases de monitoreo y automatización de la seguridad

- Integrar notificación al monitoreo y automatización

- Aplicar seguridad a contenedores

- Comprender las arquitecturas de referencia para el entorno AWS en DevOps

- Prepararte para la ruta de certificación en seguridad en AWS

IR AL CURSO

Implementación de Controles de Ciberseguridad

Este curso te permitirá:
- Comprender el modelo de controles del CIS v8
- Implementar controles para la gestión de activos
- Implementar controles para la protección de datos
- Implementar controles para la gestión de vulnerabilidades
- Implementar controles para la recuperación de datos
- Implementar controles para la vigilancia y defensa de la red
- Implementar controles para la gestión de incidentes
- Evaluar la capacidades organizacionales usando el Modelo de Madurez del CIS.

IR AL CURSO

Implementador ISO 27.002

Este curso te permitirá:
- Caracterizar de la estructura y componentes de la ISO 27.002.
- Comprender de los cambios de la versión 2022 con su predecesora 2013
- Diseñar, implementar y evaluar políticas, procedimientos e instructivos
- Integrar el uso de herramientas tecnológicas en los controles
- Profundizar en la realización de implementación en diversas categorías de controles establecidos en la norma.

IR AL CURSO

Networking

Este curso te permitirá:
- Diferenciar las capas de los modelos utilizados en redes
- Distinguir protocolos de la capa de red y transporte del modelo TCP/IP
- Configurar funciones de switching en redes empresariales
- Configurar funciones de routing en redes empresariales
- Habilitar servicios IP en redes empresariales

IR AL CURSO

Peritaje Informático e Informática Forense

La informática forense corresponden a técnicas utilizadas por unidades de investigación forense digital, tanto públicas como privadas con el objetivo de establecer los hechos irregulares o ilícitos producidos con la utilización de tecnologías de la información, lo cual se hace estrictamente necesario como primera respuesta para determinar si en realidad son afectados por un delito o algún otro tipo de incidente, y en caso de ser afectadas por un delito las evidencias digitales procesadas tengan una mayor eficacia probatoria en un eventual proceso judicial.

IR AL CURSO

Programación en Python

Un programa en Python es capaz de extraer la información de cientos de hojas de Excel y realizar operaciones sobre estos datos en cantidades de tiempo sustancialmente menores a lo que tardaría regularmente un equipo y lo mejor de esto es que una vez desarrollado, es reutilizable haciendo que el tiempo invertido en el desarrollo del programa sea marginal en comparación al tiempo ganado. Este curso entregará los elementos iniciales para poder construir programas en Python, tales como la estructura del código, tipos de datos clásicos, el manejo de sentencias de decisión y el manejo de archivos.

IR AL CURSO

Seguridad en la Nube

Este curso les permitirá descubrir cómo proteger sus datos y gestionar su infraestructura en la nube de forma segura. Se realizará de manera práctica explorando las funciones útiles y poderosas que un cliente puede usar para protegerse contra incidentes de seguridad y violaciones de datos. En el curso aprenderá cómo se pueden combinar los servicios de seguridad de AWS para brindar seguridad en la nube, en base a ejemplos y casos de uso de clientes del mundo real y que se utilizan regularmente en ambientes productivos.

IR AL CURSO

Seguridad en Redes

Este curso te permitirá:
- Comprender los modelos de referencia OSI, TCP y las funciones de cada una de sus capas.
- Identificar los campos principales de las cabeceras Ethernet, IP, TCP y UDP
- Utilizar herramientas de análisis de protocolos para realizar análisis de tráfico.
- Utilizar herramientas de generación y análisis de paquetes
- Aplicar buenas prácticas en dispositivos de red para evitar ataques a la infraestructura de red.
- Realizar configuraciones básicas de firewall en una infraestructura de red simulada.

IR AL CURSO

Seguridad en el Desarrollo de Software

La seguridad en los productos software constituye una realidad, fundamentada en la consolidación de múltiples factores a lo largo del proceso de desarrollo, desde su concepción hasta que el producto deja de ser utilizado. Cuando hablamos de evaluar la seguridad de los programas informáticos, hacemos referencia a un conjunto de actividades a lo largo de todo el ciclo de desarrollo del software, partiendo por el levantamiento de los requerimientos, y extendiéndolo sobre el diseño, la codificación y el fortalecimiento de este.

IR AL CURSO

Implementador Líder PCI

Este curso te permitirá:
- Comprender la industria de las tarjetas de pago
- Implementar los requerimientos técnicos, operativos y de gestión de cada uno de los requisitos de la norma PCI DSS.
- Saber cómo determinar el alcance PCI DSS de su organización.
- Comprender el proceso y etapas claves de una certificación PCI DSS
- Conocer los principales elementos para dar continuidad a la certificación a través de un programa de cumplimiento de certificación PCI DSS.

IR AL CURSO